Техническая информация
- <SYSTEM32>\tasks\hodculg
- '%TEMP%\oerqfbjtd.exe'
- '%TEMP%\oerqfbjtd.exe' /C
- '%APPDATA%\microsoft\mpayiwuyglg\guyvlofp.exe'
- '%APPDATA%\microsoft\mpayiwuyglg\guyvlofp.exe' /C
- %WINDIR%\syswow64\explorer.exe
- %TEMP%\rqruwaq
- %TEMP%\vdpimjd.txt
- %TEMP%\oerqfbjtd.exe
- %APPDATA%\microsoft\mpayiwuyglg\guyvlofp.dat
- %APPDATA%\microsoft\mpayiwuyglg\guyvlofp.exe
- %TEMP%\vdpimjd.txt.zip
- %TEMP%\vdpimjd.txt в %TEMP%\vdpimjd.txt.zip
- '%TEMP%\oerqfbjtd.exe' /C' (со скрытым окном)
- '%APPDATA%\microsoft\mpayiwuyglg\guyvlofp.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /RU "NT AUTHORITY\SYSTEM" /tn hodculg /tr "\"%TEMP%\oerqFBjtd.exe\" /I hodculg" /SC ONCE /Z /ST 00:09 /ET 00:21' (со скрытым окном)
- '%APPDATA%\microsoft\mpayiwuyglg\guyvlofp.exe' /C' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /RU "NT AUTHORITY\SYSTEM" /tn hodculg /tr "\"%TEMP%\oerqFBjtd.exe\" /I hodculg" /SC ONCE /Z /ST 00:09 /ET 00:21
- '%WINDIR%\syswow64\explorer.exe'